Перейти к содержанию
AM_Bot

В плеере Shockwave обнаружена «дыра», опасная для миллионов пользователей

Recommended Posts

AM_Bot

В программном плеере Shockwave компании Adobe Systems выявлена критическая уязвимость, которая теоретически может использоваться злоумышленниками с целью получения несанкционированного доступа к удаленным компьютерам и выполнения на них произвольных операций. читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
В программном плеере Shockwave компании Adobe Systems выявлена критическая уязвимость,

Так она там была изначально - с появленией shockwave и flash-технологии.

Странно, что у "кирпича-сырца" на это только сейчас "глаза" прорезались. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Информация о «дыре» из соображений безопасности не раскрывается.
Компания Adobe Systems уже выпустила обновленный вариант продукта с индексом 11.5.0.600.

Любопытно почему так делают. Для меня это может означать только одно: патч на самом деле не решает проблему взаимодействия этого плеера с ОС... :rolleyes:

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
только одно: патч на самом деле не решает проблему взаимодействия этого плеера с ОС...

Или так: патч на самом деле не решает проблему безопасности при взаимодействии этого плеера с ОС...

[Microsoft, верните и мои деньги тоже.] :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Или так: патч на самом деле не решает проблему безопасности при взаимодействии этого плеера с ОС...

Я подозреваю, что там опять какая-нибущь библиотека, которая таким же образом содействует с другими программами. Чтобы не вызывать паники применяют политику страуса ('меньше знают, крепче спят', а мы за это время молиться будем). Всё-таки open source лучше в этом смысле: скажи как есть; каждый может проверять и предлагать решение.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Хорошо бы, чтобы uVS мог "самостоятельно" пополнять базу проверенных. Так: Оператор указывает каталог где находятся файлы установки:  Типа: Firefox Setup 93.0.exe  ;  472.12-desktop-win10-win11-64bit-international-whql.exe;  и т.д. А программа "сама" их  распаковывает и пополняет базу проверенных. По хорошему ещё можно задать список\исключения\игнорирования - вложенных файлов. nvgwls.exe - не распаковывать. NvCplSetupInt.exe  - распаковать и т.д. Это позволит существенно быстрее пополнять базу + экономя времени.    
    • demkd
      ---------------------------------------------------------
       4.11.12
      ---------------------------------------------------------
       o В обработчик BITS добавлен разбор командной строки нотификации. (BITS v1.5+)  o Добавлено автоматическое определение NTFS линков.  
    • Ego Dekker
      Антивирусы для macOS были обновлены до версии 6.11.2. В числе прочего добавлена поддержка macOS Monterey (версия 12).
    • demkd
      uVS c v 3.87.4 работает с bits и все что там есть попадает в раздел "Задачи".
    • PR55.RP55
      В программе FRST  Обновили команду - EmptyTemp:  теперь при очистке Temp.  происходит  удаление файла: qmgr.db Причина: Злоумышленники используют фоновую интеллектуальную службу передачи (BITS)... Подробнее: https://www.mandiant.com/resources/attacker-use-of-windows-background-intelligent-transfer-service  
×